حمايةأندرويدهواتف

خلل في شرائح كوالكوم و ميدياتيك يجعل من الممكن التجسس على ملايين هواتف أندرويد

اكتشف باحثو أمن الكمبيوتر في Check Point ثلاث ثغرات أمنية خطيرة داخل وحدات فك ترميز الصوت للرقائق من كوالكوم و ميدياتيك. ووفقًا لهم، فإن نقاط الضعف هذه ستسمح للمهاجم بالوصول عن بُعد إلى الوسائط وميكروفون الأجهزة المحمولة المستهدفة.


منذ بداية أبريل 2022، تضاعفت المقالات المتعلقة بالبرامج الضارة القادرة على التجسس على مستخدمي الهواتف الذكية التي تعمل بنظام أندرويد. نتذكر على سبيل المثال هذه التطبيقات الـ 11 من بلاي ستور القادرة على جمع بيانات GPS.

اكتشف باحثو شركة Check Point ثلاثة عيوب أمنية خطيرة في وحدات فك ترميز الصوت للعديد من شرائح كوالكوم و ميدياتيك. بمجرد استغلال هذه الثغرات الأمنية، يمكن أن تكون بمثابة نقطة انطلاق لتنفيذ هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE) عن طريق إرسال ملف صوتي ضار.

يوضح المتخصصون مايلي :

“يمكن أن يتراوح تأثير ثغرة RCE من تنفيذ برامج ضارة إلى مهاجم يتحكم في بيانات وسائط المستخدم، بما في ذلك دفق كاميرا الجهاز المخترق. بالإضافة إلى ذلك، يمكن لتطبيق أندرويد غير المتميز استخدام نقاط الضعف هذه لرفع امتيازاته والوصول إلى بيانات الوسائط المتعددة والمحادثات الخاصة بالمستخدمين.”

باحثو شركة Check Point

توجد عيوب في إصدار مفتوح المصدر من Apple Lossless

بعد التحقيق، اكتشف خبراء Check Point أن عيوبها “متجذرة” في تنسيق ترميز صوتي تم تطويره في الأصل وجعله مفتوح المصدر بواسطة أبل في عام 2011. في الواقع، إنه برنامج Apple Lossless Audio Codec أو ALAC، وهو برنامج ترميز يستخدم لضغط البيانات بدون فقدان من الموسيقى في شكل رقمي.

قامت كوالكوم و ميدياتيك بدمج الإصدار المفتوح المصدر من برنامج الترميز هذا في أجهزة فك تشفير الصوت الخاصة بهما لسنوات عديدة. وإذا قامت أبل باستمرار بتحديث نسختها الخاصة من برنامج ترميز ALAC، فإن هذا لا ينطبق على الإطلاق مع الإصدار مفتوح المصدر. منذ أن أصبح متاحًا على GitHub في 27 أكتوبر 2011، لم يتلق برنامج الترميز أي تحديثات. بعد الكشف عن وجود هذه العيوب للشركات المعنية، تم إصلاح الثغرات الثلاثة بواسطة كوالكوم وميديا ​​تك في ديسمبر 2021.

“كانت الثغرات الأمنية قابلة للاستغلال بسهولة. يمكن لممثل التهديد إرسال أغنية (ملف وسائط)، وعند تشغيلها من قبل ضحية محتملة، يمكن أن يكون قد قام بحقن رمز في خدمة الوسائط المميزة. يمكن لممثل التهديد أن يرى ما يراه مستخدم الهاتف الذكي على هاتفه “.

سلافا ماكاييف، الباحث في Check Point.

زر الذهاب إلى الأعلى